jueves, 27 de junio de 2013

El Supremo avala que el Gobierno pueda acordar el cierre de una web

El Tribunal Supremo (TS) ha dictado dos sentencias complementarias sobre la ley Sinde, avalando la capacidad de la administración para retirar contenidos y suspender servicios de páginas web, pero subrayando al mismo tiempo que son los jueces quienes siempre tendrán la facultad de revisar y validar la ejecución de dichas medidas. El centro de la discusión era precisamente éste, si la administración debe disponer de la facultad de eliminar contenidos o si la tutela de los derechos fundamentales exige que sólo puedan hacerlo los jueces.

En la primera de sus sentencias, el Supremo resuelve esta cuestión afirmando que el derecho a la libertad de expresión, invocado por los recurrentes, la Red de Empresas de Internet (REI), no impide "crear un órgano administrativo, diseñar el correspondiente procedimiento y adoptar una serie de medidas para restablecer la legalidad en la red, siempre que se respeten las garantías constitucional y legalmente establecidas". El fallo aclara que la comisión administrativa encargada de dichas tareas podrá requerir la retirada de contenidos o instar la suspensión del servicio, pero deberá acudir a los juzgados centrales de lo contencioso-administrativo "para ejecutar la medida adoptada en el caso de que se haya incumplido el requerimiento realizado".

La Comisión de Propiedad Intelectual, denominación del citado órgano administrativo, se ha concebido -afirma el TS- "con la finalidad de salvaguardar los derechos de propiedad intelectual". La sentencia reconoce que en esa labor pueden verse afectados derechos fundamentales, pero esa situación se da en otros aspectos de la labor administrativa. En este caso, además, el Supremo distingue entre la facultad de acordar una determinada medida y la capacidad de ejecutarla, que sí precisará de autorización judicial.

En la segunda resolución, el Supremo anula un inciso del artículo 20 del decreto que regula el funcionamiento de la comisión. Este precepto preveía que si el responsable de una web retira voluntariamente los contenidos e interrumpe el servicio se entenderá que se produce un "reconocimiento implícito" de que se ha vulnerado la normativa. El TS cree desproporcionada esta previsión porque estima que cumple dicho requerimiento puede obedecer a muy distintas razones e incluso que éstas sean "incompatibles con el reconocimiento de la vulneración"

Fuente: La Vanguardiahttp://www.lavanguardia.com/tecnologia/20130621/54376159658/supremo-gobierno-acordar-cierre-web.html

miércoles, 26 de junio de 2013

Pagos móviles

Probablemente sea usted una de las miles de personas que paga con su tarjeta de débito, o utiliza su monedero electrónico para pagar algún medio de transporte. En la sociedad post industrial que estamos viviendo y frente a la globalización en que nos encontramos inmersos el desarrollo tecnológico nos lleva a la aparición de nuevos medios de información y de comunicación. Es así como se ha configurado la sociedad de la información que viene determinada por la expansión de las redes de telecomunicaciones, en especial, de Internet como medio de transmisión e intercambio de todo tipo de información y por la aparición de un nuevo mercado virtual. Nos encontramos ante un nuevo escenario comercial que se caracteriza por la utilización de los elementos informáticos, de redes abiertas y de tecnología.
La difusión de los nuevos medios de pagos en Internet se puede considerar como un fenómeno reciente, de hecho el avance de la tecnología hace más complejo el tema  porque los sistemas están cambiando, así ya no podemos referirnos a la tarjeta crédito, también a la débito, monedero electrónico, como términos aislados, sino dentro del concepto amplio de instrumentos electrónicos de pago.

Hoy todos los sistemas de pagos disponibles difieren de algunos detalles, sin embargo, tienen el mismo propósito, el facilitar la transferencia de valores monetarios. En general, los pagos electrónicos involucran a un comprador y a un vendedor y la acción de transferir de forma segura los valores monetarios de uno a otro. Tal transferencia se lleva a cabo mediante un conjunto de pasos.

Por otra parte, la seguridad se ha convertido en el principal problema, objetivo e inquietud del comercio electrónico. La seguridad en el comercio electrónico viene referida tanto a los aspectos técnicos como a los jurídicos. Se demanda seguridad jurídica, se quiere tener certidumbre acerca del régimen jurídico aplicable a las relaciones comerciales entabladas por medios electrónicos. La seguridad técnica descansa en los mecanismos de encriptación y de seguridad informática que se implementan, pero no lo es todo. También es importante la confianza que se genere y transmita a los posibles usuarios. Dicha confianza no sólo descansa en la seguridad técnica sino también en la jurídica. El uso de las nuevas tecnologías de contratación  electrónica y de los medios de pagos en general se extenderá en la medida que los usuarios constaten que los sistemas funcionan de manera segura y que la ley reconoce derechos y obligaciones generados en un ambiente virtual. La seguridad  ofrecida por los sistemas de dinero electrónico tiene que ser percibida por los usuarios, la mayoría de los sistemas electrónicos de pago hacen uso de la criptología, que se define como aquella ciencia que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemas que realicen dichas funciones, abarca textos, datos e imágenes. Cifrar es transformar una información cualquiera que sea su contenido en otra ininteligible según un algoritmo y claves, pretendiendo que sólo quien conozca dicho algoritmo y clave puede acceder a la información.

martes, 25 de junio de 2013

Brecha de seguridad en Facebook

na brecha de seguridad en la red social Facebook que ha permanecido abierta durante un año ha provocado la exposición de los números de teléfono de contacto y las direcciones de correo electrónico de seis millones de usuarios de todo el mundo.

La compañía fundada por Mark Zuckerberg ha asegurado en su blog de seguridad que ya ha solucionado este fallo, pero que esta brecha le hace estar "enojada y avergonzada".

El acceso a la información personal se producía cuando un usuario utilizaba la herramienta de descarga de información: al hacerlo, podía acceder a direcciones de correo electrónico y números de teléfono de algunos contactos.

Esa herramienta utiliza las listas de contactos y agenda de direcciones de los usuarios para sugerir amistad entre distintas personas y evitar replicaciones y redundancias.

Según Facebook, sólo los contactos de los usuarios afectados han tenido acceso a esa información confidencial, ni desconocidos ni anunciantes.

"En la actualidad no tenemos pruebas de que este error haya sido aprovechado con fines maliciosos y no hemos recibido quejas de los usuarios ni hemos detectado un comportamiento anómalo de la herramienta o del sitio que apunten a maldades", ha indicado la compañía en el blog.

Fuente: El Mundo

lunes, 24 de junio de 2013

España: Ley Sinde y su reglamento

El reglamento de la llamada 'Ley Sinde', que especifica cómo se aplican las medidas aprobadas hace ya dos años para luchar contra las dercargas no autorizadas de contenidos en la Red, deberá modificarse ligeramente tras una sentencia del Tribunal Supremo que anula parte de un artículo que dice que la anulación de contenidos supone un reconocimiento de una vulneración.

El Supremo estima parcialmente un recurso interpuesto el pasado año por la Red de Empresas de Internet (REI).

Si bien la sentencia del Supremo no admite prácticamente ninguna de las demandas de dichas organizaciones, el Alto Tribunal sí reconoce la nulidad de una frase del artículo 20.2 del el Real Decreto 1889/2011, de 30 de diciembre, por el que se regula el funcionamiento de la Comisión de Propiedad Intelectual, por ser contrario a derecho.

Este artículo se refiere a la acción de retirar un contenido -o su retirada voluntaria- supuestamente vulnerador, y la valoración automática de este comportamiento como "un reconocimiento implícito de la referida vulneración". Es decir, según este artículo, retirar un contenido (un enlace a una descarga) de un sitio web tras recibir la petición de Cultura podía implicar que el responsable de ese sitio web reconocía que vulneraba un derecho de propiedad intelectual.

La importancia de esta nulidad es grande según el abogado del caso, Javier Maestre. En declaraciones al Navegante, Maestre recordó que "tal y como estaba redactado el reglamento, su enlazabas un vídeo de YouTube en tu sitio, recibías una advertencia de la Comisión de la Propiedad Intelectual y por miedo lo borrabas, lo que estabas era admitiendo la ilegalidad del enlace, y eso podía ser utilizado en otras vías como la Civil".

Eso sí, el resto de la sentencia valida que un órgano administrativo tenga la facultad de retirar contenidos y suspender servicios de páginas web, que es el objetivo de las modificaciones legales que preveía la llamada 'Ley Sinde'.

Fuente: El Mundo

viernes, 21 de junio de 2013

Las víctimas del 'phishing': personas mayores y discapacitadas

En un interesante artículo de El Mundo, sobre quienes son las personas que caen en el phishing.
Un ciudadano de edad avanzada sufre un grave accidente, a resultas del cual queda discapacitado en silla de ruedas. Al volver a su domicilio tras un largo periodo de hospitalización, descubre con estupor que su cuenta corriente ha sido vaciada. Se pone en contacto con su sucursal bancaria, que no asume ninguna responsabilidad: las transferencias se han producido por vía electrónica con arreglo a lo dispuesto en la letra pequeña del contrato. Tras denunciar los hechos, la policía detiene a los receptores de las transferencias, que afirman haber remitido las cantidades a un país del este de Europa, con arreglo a un contrato de trabajo que les ofrecieron por Internet.

Lo anteriormente descrito podría ser un caso de 'phishing' cualquiera, de los muchos que ocurren a diario en nuestra geografía nacional. Muchos más de los que informa la prensa, que dedica mucho más espacio informativo a presuntos delitos contra la propiedad intelectual: según la memoria de 2012 de la Fiscalía General del Estado, los casos de estafa por Internet suponen el 64,36% de los procedimientos por 'ciberdelito', frente a un escaso 0,47% de los casos de propiedad intelectual. ¿Por qué este apagón informativo? A intentar responder esta pregunta, así como a ofrecer alternativas de justicia material para las distintas víctimas del 'phishing' dedicaré el presente artículo.

Fuente: El Mundo

martes, 18 de junio de 2013

Rusia quiere endurecer por ley el control de contenidos 'sospechosos' en Internet

El Parlamento ruso sigue impulsando más limitaciones en Internet a pesar de las fuertes críticas que la iniciativa suscita, informó el diario Kommersant.

La Duma (Parlamento) aprobó en primera lectura una ley por la que se permitirá cerrar sin orden judicial foros de Internet "en los que haya una sospecha inicial de que su contenido infringe la ley", señala la información. "Es como si las autoridades quieren capturar a un terrorista y para ello van a bombardear toda la ciudad", dijo el diputado de la oposición Dimitri Gudkov.

También grandes portales rusos de Internet como Yandex y Mail.ru criticaron la iniciativa. Consideran que existe un peligro de censura. Sin embargo, los defensores de la ley argumentan que la medida es un paso contra la 'piratería'. Los jueces, indican, podrán levantar la suspensión.

En Rusia existe desde hace un año una ley que ya permite cerrar páginas web en base a la protección infantil, según las autoridades. La oposición criticó la iniciativa, pues considera que obstaculizará cualquier activación de movimientos de protesta.

Fuente: El Mundo

lunes, 17 de junio de 2013

El monitoreo de EEUU sobre la Red pone de moda las herramientas de anonimato

Hasta ahora, ocultar las huellas, borrar los datos o enviar mensajes que se autodestruyen eran comportamientos relativamente poco comunes -y hasta un poco 'paranoicos'- para el usuario medio de Internet. No obstante, la revelación de la existencia del programa PRISM en EEUU para monitorizar Internet ha impulsado dichas prácticas.
"El nivel de paranoia irracional ha cambiado en las últimas semanas", señala Alex Stamos, consultor de la firma de seguridad NCC Group, que se describe como un "hacker de sombrero blanco" ('white hat hacker'), es decir, que sigue una ética centrada en proteger los sistemas de seguridad informática. Las herramientas para esconderse detrás del anonimato, como por ejemplo los programas de cifrado, han existido durante años, aunque a menudo están asociados con los 'hackers' y delincuentes.
Además, "muchas personas no son conscientes que estas herramientas existen, y muchas de ellas son sólo utilizables por 'geeks'", añade Sascha Meinrath, líder de la New America Foundation, que ayuda a mantener la seguridad y la privacidad de las comunicaciones en los países totalitarios. Irónicamente, algunas de las herramientas para asegurar el anonimato en Internet surgen, precisamente, de programas financiados por el Gobierno de EEUU para ayudar a la gente en estos regímenes autoritarios

Fuente: El Mundo

jueves, 13 de junio de 2013

Tramitación de Recursos de Protección

TRAMITACIÓN DIGITAL DE RECURSOS DE PROTECCIÓN DE ISAPRES EN CORTE DE SANTIAGO COMIENZA EL 10 DE JUNIO
El próximo lunes 10 de junio, la Corte de Apelaciones de Santiago iniciará la tramitación electrónica de recursos de protección relacionados con alza de planes de las isapres, proyecto  desarrollado por la Unidad de Protecciones del tribunal de alzada capitalino.

A partir de dicha fecha, en el módulo de autoconsulta de la página web del Poder Judicial, sección Corte de Apelaciones, se habilitará, para el caso del tribunal de alzada capitalino, un link denominado Ingreso de Recursos. Al pinchar sobre él, se desplegará una página donde se debe ingresar el nombre de usuario y la clave para acceder a la nueva plataforma.

En el nuevo ambiente, se habilitarán vínculos para ingreso de recursos y escritos y diversos campos que deberán ser llenados por el usuario para luego adjuntar los documentos necesarios para la tramitación. Además, se podrá seleccionar la información respecto del motivo del recurso en contra de las isapres (Precio base, GES o Beneficios adicionales).

Por interconexión, el recurso o escrito se recibirá en la plataforma digital desde donde se incorporará a los sistemas internos de la Corte de Apelaciones de Santiago para proseguir la tramitación de manera digital.

Este sistema no remplazará el sistema de tramitación físico o de papel, el que podrá continuar realizándose.

Desde mediados de mayo se han realizado diversas jornadas de capacitación para más de un centenar de abogados que se inscribieron para operar con la nueva alternativa de tramitación, que representa un avance más en la digitalización de los procesos en la Corte de Apelaciones de Santiago.

Fuente: Poder Judicial

martes, 11 de junio de 2013

Vigilancia de ciudadanos, un tema en debate

El debate sobre si el Gobierno estadounidense está violando el derecho a la privacidad de sus ciudadanos mientras trata de protegerlos del terrorismo se intensificó el jueves en medio de informaciones de que las autoridades han recolectado datos de millones de usuarios de teléfonos y accedido a los servidores de nueve compañías de Internet.

La Casa Blanca pasó gran parte del día defendiendo la recolección secreta por parte de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) de registros telefónicos de millones de estadounidenses como un "instrumento fundamental" para la prevención de ataques.

Por su parte, los críticos calificaron el programa -denunciado inicialmente por el diario británico The Guardian- como una medida excesiva que plantea nuevos interrogantes sobre el alcance con el que el Gobierno estadounidense está espiando a sus ciudadanos.

Al final del día, la agitación sobre la recolección de datos de la NSA de clientes de una filial de Verizon Communications fue superada por una información del Washington Post que describe un programa más agresivo de vigilancia del Gobierno.

El Post reportó que la NSA y el FBI han estado entrando "directamente" a los servidores centrales de las principales firmas estadounidenses de Internet para acceder a los correos electrónicos, fotografías, audio, video, documentos, registros de conexión.
Algunas de las empresas citadas en el artículo -Google, Apple, Yahoo y Facebook- negaron inmediatamente que el Gobierno tiene "acceso directo" a los servidores centrales. Microsoft dijo que no participa voluntariamente en ningún programa de recolección de datos del Gobierno y que sólo cumple "con órdenes de solicitudes sobre cuentas o identidades específicas".


Leer más: http://www.lavanguardia.com/internacional/20130607/54374767728/vigilancia-debate-privacidad-seguridad.html#ixzz2VlL8Qwuq
Síguenos en: https://twitter.com/@LaVanguardia | http://facebook.com/LaVanguardia


Fuente: La Vanguardia

lunes, 10 de junio de 2013

EEUU 'espía' a través de los servidores de Apple, Google o Facebook

El Gobierno de Barack Obama no sólo tiene información sensible de millones de llamadas telefónicas, también tiene acceso directo a los datos y a los servidores de todopoderosas empresas de Internet como Google, Facebook o Apple. Una presentación en Powepoint de la Agencia de Seguridad Nacional (NSA) a la que ha tenido acceso los diarios 'The Guardian' y 'The Washington Post' probaría el control de EEUU sobre el contenido de determinados e-mails, fotografías, vídeos conversaciones de chat o transferencia de archivos.

El director de la NSA, James Clapper ha afirmado que este tipo de informaciones amenazan la seguridad nacional. Estas revelaciones son "una amenaza potencial a nuestra capacidad para identificar y abordar los riesgos a los que se enfrenta nuestro país", aseguró en un comunicado difundido esta noche.

Aunque el documento -clasificado como 'top secret- especifica que las operaciones de control de los servidores cuentan con la aprobación y colaboración de las empresas 'espiadas', el periódico inglés subraya que las compañías con las que ha contactado desconocen por completo estas tareas de la NSA a través de un programa bautizado como PRISM. Este programa supone una vuelta de tuerca a la normativa en vigor al respecto, la 'Ley de Supervisión de Datos de Inteligencia sobre Extranjeros' (FISA), reformada en 2008 para incluir más control sobre comunicaciones por móvil, Internet y correo electrónico y que da inmunidad a las compañías que voluntariamente proporcionan acceso a dichas comunicaciones a los servicios de inteligencia.

Fuente: El Mundo

miércoles, 5 de junio de 2013

Los nuevos trabajos de los abogados

Nuestro país tiene un fuerte arraigo legal, eso ha hecho que tengamos una amplia gama de Escuelas de Derecho, pero todas bajo una mirada conservadora de la profesión, con ciertos atisbo de innovación, pero la tendencia en la formación de abogados debe cambiar. Es increíble ver como jóvenes recién titulados nunca escucharon qué es la firma electrónica o no recuerda en su formación haberla vista, claro, si es que no tomaron algún curso u optativo de derecho informático, la tendencia a nivel mundial es que los abogados trabajen en equipos multidisciplinarios y eso significa tener la disposición a conocer, escuchar y trabajar con otras profesionales

En Expansión se publican algunos nuevos oficios que pueden desarrollar los abogados:

"Project manager Se trata de un rol –no un puesto– implantado ya plenamente en mercados como el estadounidense. Suele estar ocupado por un abogado de forma temporal. Juan San Andrés identifica esta tarea con lo que supone la gestión de proyectos tradicional en cualquier industria. El director de recursos humanos de Gómez-Acebo & Pombo recuerda que "los abogados son profesionales muy individualistas". Y ese individualismo configura organizaciones peculiares en las que el nivel de confianza en las personas es menor que en otro tipo de empresas. Al ser profesiones con un alto nivel de competitividad se dan ciertas dificultades para el trabajo en equipo. San Andrés explica que "el cliente reclama cada vez más cooperación, y por eso es necesaria una figura que coordine: es el project manager. Sabe cuáles son las fuentes de costes y tendrá sin duda un papel decisivo en el futuro de los despachos". Ingeniero en conocimiento legal Juan San Andrés recuerda que "muchas actividades y operaciones que hay que realizar para un cliente determinado se han hecho ya para otros. Es posible reutilizar el conocimiento, y es precisamente el ingeniero en conocimiento legal quien aumenta las posibilidades de dar el servicio a tiempo, y también facilita la posibilidad de reducir costes". Susskind coincide en que "serán necesarios profesionales con un gran talento para gestionar y organizar las ingentes cantidades de contenidos legales complejos que deben ser analizados, destilados y empaquetados. Se trata de una línea de trabajo que implica una alta especialización y capacidades muy específicas".

Curator legal También en relación con la gestión del conocimiento, Susskind cree que en la era de la inflación informativa éste puede ser un rol interesante para muchos abogados. Los servicios de curator legal no son lo mismo que facilitar consejo legal personalizado a un cliente. Susskind explica que se trata de resolver problemas de una gran parte del público que ni siquiera reconoce un problema legal cuando se le presenta.

 Consejero experto de confianza: El rol de los expert trusted advisors puede ser desempeñado por un socio que sea cercano a un consejero delegado. Esta función se identifica con la del asesor de confianza, un abogado experto cuyo consejo se valora no sólo en los aspectos jurídicos. Los buenos gestores, un perfil que cotiza al alza El hecho de que las firmas de abogados tiendan cada vez más a profesionalizar la gestión, buscando a los mejores managers, tendrá consecuencias profesionales en los despachos de abogados. Parece evidente que la crisis y la competitividad fuerzan a tomar medidas como la bajada de precios. Esto no se puede hacer sin un análisis de costes y sin tener buenos gestores, porque una mala estrategia en este sentido puede llevar a la ruina a un despacho."





Fuente: Expansión.com

Sentencia CORTE DE SANTIAGO RATIFICA QUE SOCIEDAD CONCESIONARIA DEBE ENTREGA DE INFORMACIÓN

La Corte de Apelaciones de Santiago ratificó decisión del Consejo para la Transparencia (CPLT) que ordenó a empresa concesionaria entregar información sobre los contratos y subcontratos celebrados en el marco de la concesión del aeropuerto de Santiago.

En fallo unánime (causa rol 502-2013), los ministros de la Sexta Sala del tribunal de alzada Mauricio Silva, Juan Antonio Poblete (suplente) y el abogado integrante Héctor Mery ratificaron que la empresa SCL Terminal Aéreo de Santiago S.A., debe proporcionar la información de los contratos celebrados en el marco del proceso de explotación de la obra, por considerar que dicha información es de carácter público y no está sujeta a ningún tipo de reserva legal.

“Es meridianamente claro que la información requerida recae en documentación suscrita por particulares, más precisamente, por la concesionaria SCL Terminal Aéreo Santiago S.A., en poder de un órgano del Estado, el Ministerio de Obras Públicas (Dirección de Obras Públicas). Al respecto, como se ha visto, según la Ley de Transparencia que regula el principio de publicidad que consagra la Constitución Política, la información solicitada es pública, a menos que esté sujeta a las excepciones señaladas que son las que establece dicha ley u otra (s) de quórum calificado. Esto obliga a examinar si tal carácter público enfrenta excepciones legales admitidas por el ordenamiento jurídico. La concesionaria reclamante de la Decisión de Amparo librada por el Consejo de la Transparencia permitiendo el acceso requerido, se fundamenta, aparte el carácter privado de la información solicitada, en la causal 2ª. del artículo 21 de la Ley en comento, por considerar que la publicidad que se busaca en este caso afecta los derechos de carácter comercial y económico de su parte (y de los que han contratado con la concesionaria respecto a la materia). Argumenta que el contenido de sus contratos es relativo a antecedentes económica y comercialmente sensibles, los cuales ha debido celebrar en el marco de la explotación realizada por SCL en virtud de la concesión otorgada por decreto supremo N ° 1168 de 5 de diciembre de 1997, protocolizado el 7 de abril de 1998 en la notaría que indica”, sostiene el fallo.

La resolución agrega: “Sobre la causal invocada, que estatuye secreto o reserva de la información conforme regulación de la Ley de Transparencia, la verdad es que la petición formulada por el sujeto de amparo y acogida por el Consejo, no contiene en sí misma elementos que permitan inferir una afectación de los derechos de carácter comercial o económico de la concesionaria (y por añadidura, de quienes suscribieron subcontratos de concesión con ella), y no obran antecedentes o razones que hagan que la excepción a la publicidad, aun tratándose de actos suscritos por privados, se configure en la especie. No se advierte una cosa semejante del listado que se pretendió obtener, fechas de contratos firmados por el concesionario del aeropuerto AMB de Santiago, de inicio y de término, quienes son los contratantes (qué empresas) o la existencia de cláusulas de renovación automática y si ha existido renovación, en su caso. Y sobre el pago, lo pedido es el tipo de pagos considerados, lo que habla de modalidad, nada de lo cual abre una posibilidad cierta de afectación en lo que hace a la actividad económica de la reclamante y/o de sus co-contratantes, con la entrega y posterior conocimiento de la referida información. No debe olvidarse, al examinar lo anterior, que esta información obra en poder del órgano público o estatal, y que ello cumple con permitir o facilitar a la Administración ejecutar sus facultades de fiscalización en relación con el cumplimiento de la concesión otorgada, lo que forma parte de las Bases de Licitación y se contiene en los artículos 38 del Reglamento de Concesiones de Obras Públicas y 30 Bis de la Ley de Concesiones de Obras Públicas. De esta manera y como esta Corte ha dicho con anterioridad, la información recogida por el Estado a través de sus órganos debe operar con un medio para el control y la participación ciudadana en los asuntos públicos, sin llegar a dañar o abrogar los atributos de la personalidad (Rol N° 6193-2012). En el presente caso, debió acreditarse o poder inferirse la afectación de los intereses económicos y comerciales de la recurrente para relegar el principio de publicidad que surte efectos aunque se trate de información de particulares en poder de la Administración del Estado. Tal cosa no ha ocurrido”.

“Por último, debe tenerse en cuenta que en cuanto a los principios que, según la Ley de Transparencia, inspiran y conforman el derecho de acceso a que se refiere su artículo 10, se presume relevante toda información que posean los órganos de la Administración del Estado, cualquiera sea su formato, soporte, fecha de creación, origen, clasificación o procesamiento. Asimismo, que toda información que obre en poder de los órganos de la Administración se presume pública (presunción simplemente legal) y a su vez, está el de libertad de la información, en cuya virtud toda persona goza del derecho a acceder a la información que obre en poder de los órganos ya dichos, con las solas excepciones o limitaciones que establezcan leyes de quórum calificado (Artículo 11)”, concluye.

Fuente: Poder Judicial

martes, 4 de junio de 2013

Teletrabajo

Entrar a las 9 de la mañana y salir a las 5 de la tarde responde a un esquema de organización del trabajo que puede tener los días contados para muchos, especialmente para aquellos que desarrollan su actividad frente a la pantalla de un ordenador. Según los últimos datos de la consultora estadounidense International Data Service (IDC), compañía radicada en Massachussetts especializada en analizar las tendencias del mercado en tecnología, telecomunicaciones y tecnología de la información, antes de que finalice 2015, es decir, en menos de año y medio, el 37,2% de la población mundial activa -más de un tercio- trabajará de forma remota, especialmente en Asia.
En España, según los expertos consultados por LaVanguardia.com, la tendencia alcista de implantación de este modelo organizativo se ha detenido momentáneamente debido a la coyuntura económica. Con un mercado laboral incierto, ahora impera lo presencial frente a lo remoto. Según los últimos datos del Instituto Nacional de Estadística (INE), el 21,8% de las compañías españolas cuenta hoy con programas de trabajo remoto. Sin embargo, los datos que se desprenden de la última Encuesta de Población Activa (EPA) ponen en evidencia que el 91,8% de los ocupados no llegó a trabajar ni un solo día en su casa durante el año 2012; o dicho en otros términos, únicamente una de cada diez personas teletrabajó algún día en España el año pasado.
“El teletrabajo tiende a ir a más a pesar del bache actual”, señala Oriol Amat, catedrático de Economía Financiera y Contabilidad de la Universidad Pompeu Fabra (UPF) y consejero de la Comisión Nacional del Mercado de Valores (CNMV). “En organismos públicos de ámbito estatal el teletrabajo está aumentando”, afirma el profesor, quien apunta que de los 427 empleados de la CNMV, 39 participan en programas de teletrabajo.
El modelo tradicional, el que responde al esquema de 9 a 5 entre las cuatro paredes de una oficina, lleva funcionando muchos años para muchas personas y para muchas empresas en España. No ha llegado su fin, ni mucho menos. Sin embargo, la penetración de las nuevas tecnologías en el ámbito laboral y la posibilidad de comunicarse instantáneamente a través de diferentes canales y medios brinda la oportunidad de cambiar radicalmente este paradigma, desligarse del puesto físico de trabajo en un centro concreto y realizar la actividad profesional desde casa o desde la ubicación que el empleado desee.
Este fue el camino que emprendió la compañía tecnológica Yahoo! hace unos años. Sin embargo, el pasado mes de febrero, la consejera delegada de la empresa, Marissa Mayer, tomó la controvertida decisión de ordenar la vuelta a la oficina a sus teletrabajadores (200 de una plantilla de 13.000), medida que fue ampliamente criticada desde diversos sectores y que reabrió el debate del teletrabajo.


Fuente: La Vanguardia

lunes, 3 de junio de 2013

Google y la Pornografía infantil

Un asesor del Gobierno de Reino Unido ha pedido a Google que sea "proactiva" a la hora de combatir la pederastia en Internet. Entre otras cosas, se pide bloquear sitios de pornografía 'hardcore' para que no sirvan de puerta de entrada a este tipo de contenidos.

El asesor gubernamental en materia de protección del menor en Internet John Carr ha solicitado a la compañía del buscador que luche más activamente contra la pederastia después de que Mark Bridger fuera condenado a cadena perpetua por el asesinato de April Jones, informa The Guardian.

Actualmente hay tres ajustes de Google que se pueden activar, pero Carr ha opinado que la compañía debería activar la "búsqueda segura" de forma predeterminada, para bloquear el acceso a sitios ponográficos 'hardcore'. A su juicio, "estas páginas son una de las rutas que estos tipos usan para acceder a pornografía infantil".

Google ya bloquea los sitios pederastas, pero el asesor del gobierno británico considera que la compañía debería tomar este papel más activo para que las posibilidades de acceder a este tipo de contenidos sean más remotas. La actual actitud de Google es "reactiva", ha dicho, "y ellos pueden y deben ser proactivos" para combatir la pederastia.

En declaraciones a BBC Radio 4, Carr ha opinado que Google "es el actor principal en este espacio en todo el mundo. Si ellos hicieran esto, otros les seguirían... Si Google lo hiciera, todo el mundo tendría que hacerlo".

Fuente: El Mundo